タグ

caseとセキュリティに関するmedihenのブックマーク (48)

  • カメラと繋がる回路をアンテナに!事実上防御不可能な盗聴技術が見つかる - ナゾロジー

    デジタル機器の弱点が突かれました。 米国のミシガン大学(UM)で行われた研究により、スマホのカメラやホームカメラ、車載カメラに至るどんなカメラからでも、リアルタイムな盗撮が可能な技術が発表されました。 新たな盗撮技術は既存の機器では防御不可能であり、カメラの電源をオフにしても、理論的には、完全には防ぐことができません。 研究では実際のカメラが捉えた画像と盗撮された画像の比較が行われており、かなり鮮明な画像として抽出できることが示されています。 新たな技術はいったいどんな方法で、他人のカメラから情報を盗み出しているのでしょうか? 研究内容の詳細は、ネットワークシステムセキュリティに関するシンポジウム『The Network and Distributed System Security Symposium (NDSS) 2024』にて発表されました。

    カメラと繋がる回路をアンテナに!事実上防御不可能な盗聴技術が見つかる - ナゾロジー
    medihen
    medihen 2024/02/16
    逆に、隠されたカメラを探すのにも使えそうな技術だな。
  • アマゾンの従業員は「かわいい女の子」だけを覗いていた…米国で大問題になった家庭用監視カメラの恐怖 女性81人のプライベートは丸裸だった

    原告である米連邦取引委員会(FTC)が5月末に発表した。米ウォール・ストリート・ジャーナル紙によると、米AmazonがFTCとの和解のために580万ドル(約8億1000万円)を支払うことで合意した。 問題の焦点は、Ring社のプライバシーとセキュリティ慣行だ。FTCが公開した訴状によると、Amazonによる買収前まで、従業員と委託先企業の従業員が利用者の寝室や浴室などの様子を自由に視聴できる状態だった。 従業員の一人は、女性利用者らの数千の録画映像を閲覧していた。「かわいい女の子」(pretty girls)を狙って覗きが繰り返されていたという。 このカメラは「見守りカメラ」とも呼ばれ、職場や外出先から自宅の様子をライブ映像で確認できる。Ring社のカメラはアメリカで代表的な地位を築いているが、利用者に安全・安心を提供するはずの製品が、セキュリティ上の最大の脅威となっていた実態が浮かぶ。

    アマゾンの従業員は「かわいい女の子」だけを覗いていた…米国で大問題になった家庭用監視カメラの恐怖 女性81人のプライベートは丸裸だった
    medihen
    medihen 2023/06/23
    こういう事例があると、センシティブな個人情報をクラウドに委ねるなんて到底無理、と思うよな。
  • 個人情報漏洩に関するご報告とお詫び | 小学館

    このたび、弊社取締役が使用する会社貸与スマートフォンから、同スマートフォンに登録されていた個人情報が漏洩したおそれがあることが判明しました。社内調査のうえ、個人情報が漏洩した可能性がある方々には個別に連絡を差し上げ、お詫びと説明をさせていただいております。 取引先、関係先の皆さまに多大なるご心配をおかけしておりますことを深くお詫び申し上げます。 現時点で判明している事実について、以下の通りご報告いたします。引き続き調査のうえ、新たな事実が判明した場合には、当サイトにてあらためてお知らせいたします。なおこれまでに、個人情報の漏洩による被害発生の報告はございません。 1.経緯 2023年4月4日に弊社取締役が使用する会社貸与スマートフォンに、宅配業者を装ったSMSが届き、それを真正の不在通知と誤認してアカウント、パスワードを入力。その後、スマートフォンに表示された通知によって、第三者による不正

    medihen
    medihen 2023/04/27
    フィッシングに引っかかった会社貸与スマフォから、連絡先登録情報320件が漏えい。これって、1,000件未満だし対象個人も確定して個別連絡しているようだけど、公表義務の範疇なのかな。
  • 映画『Winny』公開記念 杉浦隆幸氏、高木浩光氏たちが振り返る「Winnyとは何だったのか」

    映画『Winny』公開記念 杉浦隆幸氏、高木浩光氏たちが振り返る「Winnyとは何だったのか」:むしろ「質的に良くない部分」を問うことが必要(1/3 ページ) それは権力による創造の抑圧だったのか――元IPAセキュリティセンター長、セキュリティ研究者、ユーザー、セキュリティエンジニア、「One Point Wall」開発者たちが、さまざまな立場からWinny事件が残した影響を振り返った。

    映画『Winny』公開記念 杉浦隆幸氏、高木浩光氏たちが振り返る「Winnyとは何だったのか」
    medihen
    medihen 2023/04/19
    "萎縮したのはむしろ、Winnyの問題の根幹をきちんと指摘しなかったからです。『こんなことでは萎縮してしまう』といいながら皆で萎縮したわけです"
  • AI対応「新Bing」が素直すぎて秘密情報バラしまくり | AppBank

    マイクロソフトは2月8日、「ChatGPT」に似たチャットAIを搭載した「新しいBing」を発表しました。しかしその翌日に、このチャットAIに隠された情報を、スタンフォード大学の学生ケビン・リュー氏がAIとの対話によって解き明かしています。 *Category:テクノロジー Technology *Source:Ars technica ,@kliu128 BingのチャットAIが「秘密の設定」を漏らしてしまう 一般的な大規模言語モデル(GPT-3ChatGPTなど)は、学習中に「学習」した大量のテキスト素材から、一連の単語の次に来るものを予測することで動作するものです。開発者は、チャットAIの初期条件を設定するために、ユーザーからの入力を受けたときの動作を指示する初期プロンプト、つまりはキャラ設定のようなものを決めています。 今回リュー氏が仕掛けたのは「プロンプト・インジェクション」

    AI対応「新Bing」が素直すぎて秘密情報バラしまくり | AppBank
    medihen
    medihen 2023/02/14
    こんなロボット三原則破りみたいな行為が実際に起きるとは、21世紀も捨てたもんじゃない。
  • アマゾン社員が業務でChatGPTを利用する事案が発生。「機密情報を共有しないように」と顧問弁護士が注意喚起

    2022年12月、アマゾン(Amazon)の社内Slackチャンネルには「ChatGPT」に関する社員からの質問であふれていた。ChatGPTとは同年11月下旬のリリース以来テック業界を賑わせているジェネレーティブAIツールだ。 Slackのチャンネルに寄せられた質問は、例えばこんなものだ。アマゾンの社用デバイスでChatGPTを使う際の手引はありますか? そもそも自分たちはChatGPT仕事で使ってもいいのですか? ChatGPTのようなジェネレーティブAIツールをどこまで使っていいか、AWS(アマゾンのクラウド部門)としての見解を示してほしい、などだ。 これらの質問に対し、Insiderが確認したスクリーンショットではアマゾンの上級顧問弁護士が回答している。 同弁護士は従業員に対し、ChatGPTに「アマゾンの機密情報(自分が作業中のアマゾンコードを含む)」を書き込まないよう注意喚起

    アマゾン社員が業務でChatGPTを利用する事案が発生。「機密情報を共有しないように」と顧問弁護士が注意喚起
    medihen
    medihen 2023/01/31
    "入力内容がChatGPTのさらなるイテレーションの教師データとして使われる可能性", "ChatGPTに当社の機密情報やそれに類似する内容を出力されては困る", "既にその出力内容が既存の資料に酷似する事例を確認済み"
  • 世界初、“世紀単位”でのゲノムデータ管理を想定した「個別化ヘルスケアシステム」の実証に成功。東芝ら4者 

    世界初、“世紀単位”でのゲノムデータ管理を想定した「個別化ヘルスケアシステム」の実証に成功。東芝ら4者 
    medihen
    medihen 2022/12/14
    "ゲノム解析したデータを、「シェア」と呼ばれる、それ自体では意味をなさない複数の情報として生成し、これを分散管理する。そして、認証できた個人からのアクセスに応じてゲノム解析データとして復号・復元する"
  • 宇宙研究用の電波望遠鏡「アルマ」にサイバー攻撃 10月から観測不能な状態に

    国立天文台は11月22日、電波望遠鏡「アルマ望遠鏡」について、チリにある観測所の計算機システムが10月にサイバー攻撃を受けた影響で、科学観測などが約1カ月停止している状態だと発表した。現地当局が原因などの調査を続けており、年内の観測再開を目指している。 サイバー攻撃を受けたのは10月29日。攻撃の発覚後、アンテナや科学データのアーカイブシステムなどを切り離したが、通信などに使う計算機が影響を受け、全ての観測を停止さぜる得なくなったという。チリにある観測所のWebサイトも影響を受け、停止している。 電子メールの利用は22日までに再開。新しい共同作業用ツールも導入したことから、職員は普段通りの業務を行えているという。観測所の危機管理チームは、欧州南天天文台と国立天文台、米国国立電波天文台のサイバーセキュリティ担当者と協議し、復旧計画を策定している。 アルマ望遠鏡はチリの標高5000mの高地に建

    宇宙研究用の電波望遠鏡「アルマ」にサイバー攻撃 10月から観測不能な状態に
    medihen
    medihen 2022/11/29
    なんでこんな施設が?狙われたのか偶発的なものなのか。復旧するにも遠隔操作では限界がありそうで、関係御一同の苦労がしのばれる。
  • 富士通系国産クラウドに不正侵入 多層防御も設定ミス - 日本経済新聞

    国産クラウドの一角である「ニフクラ」が5月、不正アクセスを受けた。対象となったのは負荷分散装置で、既知の脆弱性を悪用された。負荷分散装置を通過する通信パケットが窃取された恐れがある。脆弱性の公開からパッチ適用まで1週間かかった隙を突かれた。ネットワーク防御装置にも設定不備があり、攻撃を許した。メーカーの脆弱性公表後に攻撃富士通子会社の富士通クラウドテクノロジーズは5月16日、運営するパブリッ

    富士通系国産クラウドに不正侵入 多層防御も設定ミス - 日本経済新聞
    medihen
    medihen 2022/10/03
    "メーカーは5月4日に脆弱性の情報を公開した。<略>不正アクセスは5月7日から始まった。そして同社が脆弱性を修正したのは5月11日だ。つまり同社は約7日間、既知の脆弱性を解消していなかったことになる"
  • ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で

    家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無

    ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で
    medihen
    medihen 2022/09/22
    "攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測"
  • 個人情報25万件がGoogle検索で丸見え、2年以上そのままに 企業向け研修サービスでトラブル、原因は調査中

    個人情報25万件がGoogle検索で丸見え、2年以上そのままに 企業向け研修サービスでトラブル、原因は調査中 クラウドサービスの開発・提供を手掛けるリスクモンスターは7月4日、同社の企業向け研修サービス「サイバックスUniv.」について、サーバに保存していた約25万人分の個人情報が、Googleで検索できる状態になっていたと発表した。すでに設定は変更済みで、問題は修正済み。原因は調査中という。 対象の情報は、サービスに登録していた人の会社名、部署名、氏名。2020年2月16日から22年6月29日まで、Google検索からこれらの情報にアクセスできる状態だったという。 一部の情報は実際に流出したことを確認した。少なくとも直近3カ月間で18件、Google経由でのアクセスがあり、うち1件では5934件の個人情報をダウンロードされていた。ただし、個人情報をダウンロードした人はすでにデータを削除済

    個人情報25万件がGoogle検索で丸見え、2年以上そのままに 企業向け研修サービスでトラブル、原因は調査中
  • 個人情報保護テックを競う 埋蔵データの活用後押し - 日本経済新聞

    企業の顧客データの安全な活用を後押しするスタートアップの取り組みが相次いでいる。デジタル化支援のLayerX(レイヤーX、東京・中央)はデータに乱数を加えて個人情報の特定を防ぐ事業を始める。個人の収入や健康に関わるデータは流出を避けるため、埋蔵されたままのケースも多い。新興勢の技術で活用できれば新たな事業やサービスにつながる。レイヤーXは企業の顧客データのうち年収や性別ごとの人数の内訳、購買履

    個人情報保護テックを競う 埋蔵データの活用後押し - 日本経済新聞
    medihen
    medihen 2022/06/21
    "数値に関わる部分に乱数を加えて正しい情報を秘匿する。ハッカーに個々のデータを奪われても意味をなさない内容に加工する。一方で正規の相手が使うと、加工前の数値と大きな誤差のない分析結果を得られる"
  • リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化

    図書館の受託運営やDM発送事業などを手掛けるヴィアックス(東京都中野区)は6月1日、同社の勤怠・人事給与管理システムがランサムウェア攻撃を受け、従業員1871人分、退職者2167人分などの情報が暗号化されたと発表した。攻撃者に身代金を要求されたという。 データセンター内のDMZ(DeMilitarized Zone)にあるシステムのWebサーバメンテナンス時、外部からWebサーバへのリモートデスクトップ接続が可能になっていた。このパスワードが総当たり攻撃により推測されて不正侵入を受け、ランサムウェアを実行された可能性があるという。 被害を受けた可能性があるのは、従業員・退職者の氏名、生年月日、性別、住所、扶養者の氏名、生年月日、住所、世帯主の氏名、勤怠システムのログインパスワード、ソフトデータ、残業や休日出勤、出張申請履歴、給与口座情報、給与額、社会保険料額など。 従業員・退職者に加え、扶

    リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化
    medihen
    medihen 2022/06/02
    "データセンター内のDMZ(DeMilitarized Zone)にあるシステムのWebサーバメンテナンス時、外部からWebサーバへのリモートデスクトップ接続が可能になっていた。このパスワードが総当たり攻撃により推測されて不正侵入"
  • 市民3万人分の個人情報流出 釜石市職員2人が懲戒免職|NHK 岩手県のニュース

    釜石市は、市民全員にあたるおよそ3万人分の氏名や住所などの個人情報のデータを自宅のパソコンにメールで送るなどして持ち出したとして、職員2人を懲戒免職にしました。 これは、釜石市の野田武則市長が記者会見して明らかにしたものです。 それによりますと、総務企画部の40代の女性の係長と建設部の40代の男性の主査が、氏名や住所、生年月日などが記載された住民基台帳や業務上作成した表計算ソフトのデータを、少なくとも7年前から21回にわたって、自宅のパソコンのメールアドレスに送ったり、お互いに送り合っていたということです。 データが持ち出されたのは、市の人口全体にあたるおよそ3万人分にも上るということです。 このうち、おととし分のデータ持ち出しについて、女性係長は住民基台帳システムの閲覧権限がありませんでしたが、権限のあった男性主査に頼み、データをメールで送信させていたということで、市は2人を住民基

    市民3万人分の個人情報流出 釜石市職員2人が懲戒免職|NHK 岩手県のニュース
    medihen
    medihen 2022/05/27
    "住民基本台帳法違反の疑い" → 個人情報保護法にも違反している部分もあるじゃないかと思うけど、そっちは組織(釜石市)が対象になるのか?
  • システム障害の「しまむら」を襲った攻撃者の正体 ランサムウェア攻撃の脅威が高まっている(山田敏弘) - エキスパート - Yahoo!ニュース

    企業がまたランサムウェア攻撃の被害に遭っている。 2022年05月11日付けの読売新聞の記事によれば、「衣料品チェーン大手のしまむらは11日、不正アクセスによるシステム障害が発生したと発表した。身代金要求型ウイルス『ランサムウェア』を使うハッカー集団のサイバー攻撃を受けたとみられる。グループ全店の約2200店舗で、店にない商品の取り寄せができない状態が続いている」という。 この報道を受けて、しまむらの公式サイトをチェックすると、「当社に関する報道について」というリリースが出されている。その「お知らせ」にはこう書かれている。 「2022年5月10 日に一部報道があったとおり、2022年5月4日より当社ネットワークへの不正アクセスによるシステム障害が発生しており、詳細については現在調査中です」 そこで筆者が、世界で暗躍しているランサムウェア攻撃集団のブログなどを調べてみると、しまむらを攻撃

    システム障害の「しまむら」を襲った攻撃者の正体 ランサムウェア攻撃の脅威が高まっている(山田敏弘) - エキスパート - Yahoo!ニュース
    medihen
    medihen 2022/05/16
    "ランサムウェア攻撃は、近年では通常、二重脅迫で行われる。まず個人や組織などに成りすました電子メールで、IDやパスワードなどアクセス資格を手に入れる。その上で、システムに侵入"
  • 東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 東映アニメーションは4月28日、3月に発生した第三者による同社ネットワークへの不正アクセスに関する調査の結果を公表した。業務に使用するソフトウェアの配布元サイトの改ざんが直接的な原因だった。 同社によると、不正アクセスは3月6日に確認された。翌7日に事態を発表。確認後速やかに社内システムの一部を停止し、外部からのアクセスを制限するなどの対応を実施した。不正アクセスによってランサムウェアにも感染し、社内のサーバーやPCの一部のデータが不正に暗号化される被害も発生した。 こうした被害で同社の事業に1カ月程度の影響が出たといい、テレビ放映中の「ドラゴンクエスト ダイの大冒険」「デリシャスパーティ♡プリキュア」「デジモンゴーストゲーム」「ONE

    東映アニメ、不正アクセスの調査結果を公表--業務ソフト配布元が改ざん
    medihen
    medihen 2022/05/03
    “同社従業員が業務に必要なソフトウェアを外部のウェブサイトからダウンロードしたところ、このウェブサイトが改ざんされており、ソフトウェアがランサムウェアの侵入につながるものとなっていたことが原因”
  • 自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」

    自社のクラウド環境に侵入され、データベースから経営に欠かせないデータを持ち出される。バックアップも消され、データを取り戻したければ、身代金を支払うよう要求される──企業にとって絶対に直面したくない事態の一つだ。しかしこのシチュエーションをあえて再現し、訓練という形で自社のCEOに身代金まで要求した企業がある。クラウド会計サービスを提供するfreeeだ。 freeeは2021年10月、標的型攻撃とランサムウェアを組み合わせたシナリオを基に全社的な訓練を実施。AWS上のDBからデータを盗み出し、バックアップを消した上で、自社のCEOに社内SNSを通して身代金を要求したという。訓練を主導したのは、製品やサービスのセキュリティ向上を目指す社内組織「PSIRT」だ。 訓練を実施した背景には、情報システム部などのIT部門だけでなく、経営層まで巻き込みたい考えがあったという。同社のPSIRTが取り組んだ

    自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」
    medihen
    medihen 2022/03/18
    "freeeは2021年10月、標的型攻撃とランサムウェアを組み合わせたシナリオを基に全社的な訓練を実施"、"経営層が「脅迫状」と「大規模障害」という2つの出来事を関連付けられず、混乱の要因になった"
  • ウクライナ危機とサイバー攻撃

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    ウクライナ危機とサイバー攻撃
    medihen
    medihen 2022/02/25
    "CERT-UAが最近レポートしたケースから3ケースをピックアップし、トレンドマイクロの解析・検証を含めてご紹介"
  • ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説

    ロシアによるウクライナ侵攻が開始された2月24日(現地時間)の午後、ウクライナの多数の組織のシステムがデータ消去マルウェアによるサイバー攻撃に見舞われたと、スロバキアのセキュリティ企業ESET Researchが報じた。数百台のコンピュータが影響を受けているという。 この攻撃の数時間前には、DDoS攻撃で同国の銀行や政府期間のWebサイトが停止した。 ESETが「HermeticWiper」と名付けたデータ消去マルウェア(データワイパー)は24日午後5時ごろ検出されたが、ワイパーのタイムスタンプによるとコンパイルされたのは2021年12月28日になっており、この攻撃が昨年末には計画された可能性を示しているとESETは解説した。 HermeticWiperは、中国EASEUSのディスク管理ソフトの正規ドライバーとキプロスHermetica Digitalが発行するコード署名証明書を悪用する(

    ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説
    medihen
    medihen 2022/02/25
    "コンパイルされたのは2021年12月28日になっており、この攻撃が昨年末には計画された可能性", "中国EASEUSのディスク管理ソフトの正規ドライバーとキプロスHermetica Digitalが発行するコード署名証明書を悪用"
  • 不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン

    2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出

    不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン
    medihen
    medihen 2020/11/17
    不要な個人情報の廃棄・削除、大事だな。